Sécurité de l Information dans les Environnements Inter-Organisationnels
|
|
- Élodie Lheureux
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité de l Information dans les Environnements Inter-Organisationnels Elena Jaramillo (gloriaelena.jaramillorojas@univ-pau.fr) Manuel Munier (manuel.munier@univ-pau.fr) Philippe Aniorté (philippe.aniorte@univ-pau.fr) Résumé : Actuellement, les dynamiques du commerce mondial imposent aux entreprises de disposer de systèmes d information qui facilitent l intégration de services, la communication, et l accès. Les architectures orientées services et les processus d entreprise sous forme de services ont été proposés comme solutions technologiques pour répondre à telles exigences, ce qui permet de créer des services composés à travers le cloud. Cependant, malgré les prévisions de croissance positives dans l utilisation de ces technologies, il y a encore des problèmes de sécurité qui doivent être résolus avant que ces technologies soient largement utilisées. Dans cet article a, nous proposons un panorama de la gestion des risques (liés à la sécurité des données) et de la gestion des responsabilités. Compte tenu des questions ouvertes identifiées, nous proposons une approche basée sur des mécanismes de contrôle d usage. a Ce travail est soutenu par le Conseil Général des Landes (bourse de doctorat à E.J) Mots Clés : sécurité de l information, gestion des risques, gestion des responsabilités, environnements inter-organisationnels. 1 Introduction Il est nécessaire aux entreprises de pouvoir adapter rapidement leurs systèmes d information aux changements permanents imposés pour la dynamique des entreprises. Ces nouveaux besoins ont conduit à l émergence de nouveaux paradigmes architecturaux. En particulier, les architectures orientées services, mieux connues sous leur sigle anglais SOA 1, ont permis aux organisations de créer des nouveaux moyens de communication, en termes de collaboration à la fois intra et inter-organisationnelle. SOA se réfère à un nouveau paradigme d intégration des technologies (services) afin d échanger des informations. Dans la littérature, plusieurs avantages ont été attribués aux SOA en matière de réutilisation, de couplage lâche, de facilité d intégration et d indépendance vis-à-vis de la plate-forme utilisée. Les entreprises ont d ailleurs bien perçu le potentiel d intégration des systèmes de communication qu offre l informatique en nuage ou Cloud Computing. La mise en œuvre de ce nouveau paradigme permet au service informatique de déléguer la gestion de LIUPPA, Université de Pau et des Pays de l Adour, France 1 SOA: Service Oriented Architecture
2 Elena Jaramillo et Manuel Munier et Philippe Aniorté l infrastructure et/ou des applications vers un fournisseur de services, lui permettant ainsi de se concentrer sur les objectifs métier de l entreprise. En plus des avantages d une architecture orientées services, le cloud permet de réduire les coûts associés à l infrastructure, d optimiser les ressources en les augmentant ou en les réduisant en fonction des besoins du consommateur, de fournir un accès plus facile depuis n importe quel endroit, d améliorer l expérience utilisateur, de faciliter les interactions entre les organisations, ou encore de fournir un réseau d accès ubiquitaire. Dans un tel scénario, il n est pas surprenant que la firme de recherche Gartner indique qu en 2012, en ce qui concerne l utilisation des services offerts par le cloud, 52% des entreprises utilisaient le cloud pour les processus d entreprise sous forme de services (BPaaS), couche technique de la pile du cloud qui représente la collaboration entre les différents processus métier considérés comme services. Toutefois, malgré les perspectives optimistes à la fois pour les BPaaS et les SOA, des études récentes révèlent un sentiment de méfiance de certaines entreprises quant à fournir des informations sensibles sur la logique interne de l organisation à des tiers (fournisseurs de services), de sorte que les avantages attractifs du cloud sont masqués par des questions de sécurité qui ont freiné l adoption de ce modèle à large échelle, à savoir : Du fait que les processus de l entreprise sont orchestrés par divers fournisseurs de services, il se crée des chaînes complexes de processus qui rendent difficile la détection de défauts ou de violations de données. Par conséquent, il est difficile d établir une chaîne de responsabilité. Le client n a pas le contrôle direct sur les processus et les données qu il confie. Dans le cas où les données sont hébergées dans un autre pays, il peut y avoir des conflits entre les politiques de sécurité et les réglementations en vigueur. Afin d optimiser ses ressources dans les infrastructures, un fournisseur de services peut partager ses ressources physiques entre plusieurs domaines (chacun représentant différentes organisations), ce qui peut faire craindre à certains clients que leurs données puissent être manipulées ou accédées par un autre client de ce fournisseur. Comme nous pouvons le constater, la sécurité et la confidentialité des données, de même que la notion de responsabilité, deviennent des facteurs clés dans l interaction entre les différentes organisations via le cloud. Si dans ce document nous nous concentrons sur les aspects techniques, nous sommes conscients qu aborder les facteurs précédemment cités nécessite une approche multidisciplinaire où les techniques et méthodes utilisées intègrent les aspects juridiques qui régissent l interaction entre les différents acteurs ainsi que les changements sociaux et organisationnels qu ils génèrent. Sans ignorer que de nombreux efforts ont été faits pour aborder ces sujets individuellement, il y a encore des questions à résoudre. En ce qui concerne les aspects juridiques, il est nécessaire de considérer à la fois les lois qui s appliquent au transfert des données en dehors du pays d origine [Eur10, Sta01] ainsi que leur application effective à l intérieur d une organisation ou dans un système d information. D autre part, nous devons aussi considérer que manipuler et exposer des informations privées dans le cloud peut avoir un impact sur les vies personnelles des utilisateurs d un système, ce qui nécessite, d un point de vue de l entreprise, la mise en œuvre de politiques de sécurité dans l organisation et la formation des employés de sorte que cette mise en œuvre soit efficace. Il ne s agit là que de quelques idées de la façon
3 Sécurité de l Information dans les Environnements Inter-Organisationnels dont les aspects juridiques, sociaux et organisationnels sont liés à la mise en œuvre d une politique de gestion des risques. Dans la suite de l article, nous présentons les principaux paradigmes actuels qui ont été proposés dans la littérature pour aborder ces questions d un point de vue technique et architectural. Dans la section 2, nous passons en revue certains paradigmes actuels qui portent sur la sécurité, la confidentialité des données et la gestion des responsabilités, en particulier dans les scénarios inter-organisationnels. La section 3 présente les principaux aspects qui sont encore du domaine de la recherche pour la communauté scientifique et les entreprises. À la fin de cette section, nous présentons aussi une proposition qui vise à compléter les approches existantes en offrant des solutions à certains des problèmes identifiés. Enfin, nous concluons dans la section 4. 2 État de l Art L interaction entre de multiples organisations au travers du cloud est étudiée activement tant par la communauté scientifique que par les entreprises. Cette question a donc été abordée par de nombreuses approches, chacune apportant des éléments d amélioration à ce paradigme. Y figurent les aspects sécurité issus de la vision traditionnelle de la confidentialité, l intégrité et la disponibilité, la sécurité au niveau des nouveaux risques introduits par les protocoles de communication dans les architectures orientées services, la formalisation de modèles de communication pour améliorer la collaboration entre plusieurs organisations... Dans cet article, la taxonomie proposée regroupe la revue de la littérature en trois catégories, à savoir : les workflows inter-organisationnels au travers de l orchestration et de la chorégraphie, la qualité du service et la confiance via la gestion des responsabilités. 2.1 Workflows Inter-Organisationnels Les workflows inter-organisationnels ont été définis dans [LCO06] comme la coopération entre différents processus autonomes et hétérogènes afin d accomplir un objectif commun. Dans la littérature, deux architectures principales ont été proposées pour représenter l interaction entre plusieurs entités (organisations): des architectures distribuées et des architectures centralisées. La première catégorie correspond à un processus de chorégraphie dans lequel chaque entité est responsable de sa performance et chacune connaît ses relations et ses dépendances avec les autres entités. D autre part, dans une approche centralisée, une entité nommée orchestrateur est chargée de coordonner les activités entre tous les participants du workflow. Du point de vue de la modélisation, WS-CDL a été proposé comme un langage standard pour représenter un workflow basé sur la chorégraphie. Ce langage n est cependant pas exécutable. Par contre, le standard BPEL utilise un moteur d orchestration pour exécuter la coordination entre les différentes entités. Étant donné qu ils sont tous les deux des standards bien connus pour la communauté, plusieurs approches, basées principalement sur la transformation de BPEL, ont été proposées pour combler le fossé entre le modèle abstrait et sa mise en œuvre [MH05]. Du point de vue de la logique de l entreprise, utiliser des services publiés dans le cloud est une alternative attirante pour réduire les coûts et se concentrer sur les objectifs de l entreprise; cependant, du point de vue technique, il s agit d un grand défi, car il implique la création temporaire d entreprises virtuelles [LaM07] pour permettre une coopération efficace mais sans compromettre la sécurité et l indépendance de chaque entité. Par con-
4 Elena Jaramillo et Manuel Munier et Philippe Aniorté séquent, plusieurs questions doivent être considérées, à savoir: Comment atteindre une coopération efficace sans compromettre l autonomie de chaque organisation? La sécurité de chaque organisation est-elle compromise? Qui est chargé de réglementer le bon fonctionnement de l organisation virtuelle? Dans [PT06], un modèle d architecture basé sur une entité central nommée «smart UDDI 2» est proposé pour assembler et gèrer un réseau hétérogène de SOAs. Dans la proposition citée, l intégrité et la confidentialité des données est garantie par la mise en œuvre d une entité qui intercepte les messages entre le consommateur et le fournisseur. Dans cette même ligne de recherche, plusieurs travaux ont été rapportés dans la littérature qui proposent dans leur configuration une architecture basée sur une entité centrale. Dans [LaM07], la gestion et la supervision du workflow inter-organisationnel est réalisée par un agent intelligent avec la capacité de récupérer des exceptions survenues au cours de l exécution en adaptant le réseau de Pétri qui définit le workflow. Tous les travaux de cette catégorie ont l avantage principal d avoir une vision globale du processus et une compréhension unifiée de l état du système. Cependant, cette approche pose certaines questions qu il faut analyser et résoudre tant par rapport à la préservation de l autonomie de chaque entité qu à la gestion cette l entité centrale. À cet égard, le travail de Van Der Aalst sur les workflows organisationnels [VDA03] traite de l autonomie locale des différentes entités impliquées dans le processus de l organisation virtuelle. La base de son travail est de permettre à chaque organisation de modifier ses processus internes sans affecter le fonctionnement du processus inter-organisationnel. De même, en partant du principe que les organisations ne veulent pas offrir une vue publique de leurs processus internes pour construire un workflow inter-organisationnel, il est proposé dans [EKK + 11] la mise en place de vues (views) selon lesquelles chaque entité de l organisation virtuelle fournit une vue publique qui ne contient que ses processus susceptibles d être utilisés dans le workflow d une autre organisation. 2.2 Qualité du Service Comme preuve de la relation établie entre un consommateur et un fournisseur, différentes formes de contrat privé peuvent être utilisées : licences, accords de service, contrats en ligne (principalement représentés par les contrats connus comme «click-and-accept»). Cependant, les travaux qui seront présentés ci-dessous abordent des contrats qui permettent une négociation ou un accord sur les termes du contrat, car cela impose des restrictions supplémentaires à l interaction, ce qui nécessite un rôle actif des deux parties. Par rapport à leur modélisation, il est proposé dans [VDA03] une formalisation basée sur la phase de négociation compte tenu de la relation contractuelle entre de multiples services au travers de multiples participants. De même, dans [BPRA + 11] il est proposé une approche méthodologique pour définir le cycle de vie des accords au niveau du service (SLA 3 ). Dans ce travail, le cycle de vie comprend cinq étapes: la définition du contrat, la publication et la découverte, la négociation, l opérationnalisation et l échéance du contrat. En ce qui concerne la sécurité et la confidentialité des données, il faut établir dans la phase d échéance du contrat des politiques claires concernant à l élimination sûre des données et/ou leur transfert au contrôleur. 2 UDDI: Universal, Description, Discovery and Integration 3 SLA: Service Level Agreement
5 Sécurité de l Information dans les Environnements Inter-Organisationnels D autres travaux, tel que celui présenté dans [CSM02], intègrent les exigences de Qualité de Service (QoS) dans le workflow. Dans cet article, les auteurs ont analysé les aspects quantitatifs et qualitatifs de la qualité du service, en proposant des mesures de qualité telles que la fidélité, la fiabilité, le temps de réponse (temps de retard et temps de traitement) et le coût associé à l exécution workflow, tous représentés quantitativement. Un élément important des Objectifs de Niveau de Service (SLO 4 ) est la mesurabilité. De ce fait, toutes les études que nous avons passées en revue au moment de la rédaction du présent article ne considèrent que la qualité de service associée à l infrastructure. Citons par exemple [BPRA + 11] : la disponibilité du matériel informatique, la disponibilité de l alimentation, la disponibilité du réseau interne au datacenter, la disponibilité des connexions réseau, le crédit de service en cas d indisponibilité, la garantie de notification de panne, la garantie de latence d Internet, la garantie de perte de paquets, les métriques quant aux paramètres de niveau de service, le fonctionnement, la supervision, les SLO et les pénalités. À noter que pour faciliter l évaluation de l accomplissement des SLA au travers de contrats lisibles par la machine, plusieurs langages de spécification ont été proposés dans la littérature. Parmi ceux-ci on trouve SLANG, WSLA, WSOL et WS-Agreement. Certains auteurs s accordent à dire que ce dernier est aujourd hui le plus utilisé. Pour plus d informations, nous recommandons au lecteur de se référer à [GCFJ12] qui présente une étude détaillée sur les contrats dans des environnements inter-organisationnels en considérant plusieurs critères d évaluation : le nombre de couches de l architectures qu ils comprennent, leur dépendances techniques, les étapes du cycle de vie qu ils prennent en compte, ainsi que le langage de spécification utilisé. 2.3 Gestion des Responsabilités Dans ce document, nous utilisons le terme gestion des responsabilités dans le même sens que le terme anglais «accountability». En ce sens, la gestion des responsabilités concerne la mise en œuvre des obligations entre le fournisseur et le consommateur, au-delà des relations contractuelles, mais en se concentrant sur les aspects de la responsabilité et de l exécution du workflow. Dans la littérature, plusieurs auteurs [Hae10, YCW + 10] s accordent pour définir qu un système met en œuvre la gestion des responsabilités si les défauts peuvent être détectés de manière précise et peuvent être associés à un ou plusieurs nœuds dans le workflow. Pour répondre à ces caractéristiques, chaque action du workflow doit être associée à un nœud, ce qui nécessite de connaître les points par lesquels passe l information, la possible transformation des données ainsi que la raison et le but du traitement. Ainsi, une entité est considérée comme fiable s il est possible d assurer la gestion des responsabilités. Pour assurer la fiabilité des entités impliquées dans le processus inter-organisationnel, plusieurs techniques telles que les journaux d événements, le suivi et l audit ont été proposées. Le travail de Rengelstein [RS07] traite du suivi des politiques concertées dans les workflows distribués, en recueillant des informations au sujet de qui, pourquoi et comment les données sont traitées. La base de son travail est d ajouter des logs à toutes les instances de données qui sont traitées et transmises dans les messages SOAP. Dans [YCW + 10] il est proposé le terme de gestion forte de la responsabilité comme un élément important de 4 SLO: Service Level Objectives
6 Elena Jaramillo et Manuel Munier et Philippe Aniorté la conception du système TSOA 5. Dans cette proposition, il est possible d identifier une mauvaise exécution, l entité qui en est responsable ainsi que des preuves de la défaillance. La conception de TSOA considère la gestion des responsabilités comme un service qui est inclus dans l architecture et la mise en œuvre du système. Dans ce travail, le log est réalisé en modifiant le document BPEL représentant l orchestration entre les différentes entités, de manière à insérer des étiquettes XML qui font appel au service de gestion des responsabilités avant et/ou après la transmission des données à une entité du processus. Ainsi, l entité responsable du service de la gestion des responsabilités enregistre des informations sur le script BPEL, le SLA et le WSDL pour effectuer les activités d audit et de suivi dans le système. À l inverse, [Hae10] propose une approche où le log n est pas centralisé sur une seule entité, mais réparti entre les différents participants, où chaque nœud du processus enregistre des informations sur les messages d entrée et de sortie. Finalement, un point de vue similaire à celui présenté ici est proposé dans [PTC + 12] où la gestion des responsabilités est traitée à partir d une approche juridique, socioéconomique, réglementaire et technique. Ce travail fait référence au projet européen A4Cloud dont le principal objectif est le développement d outils pour i) permettre aux consommateurs de services un meilleur contrôle et une plus grande transparence par rapport à la gestion des données par les fournisseurs, ii) faciliter au contrôleur le choix d un prestataire de services, iii) surveiller et vérifier l accomplissement des attentes des consommateurs ainsi que des politiques de l entreprise et des règlements, iv) formuler des recommandations et des lignes directrices sur la gestion des responsabilités quant à l utilisation des données dans le cloud. Bien que le projet soit à ses débuts et que peu de publications aient été rapportées, ce projet semble très prometteur car il aborde la gestion des responsabilités avec une approche de prévention, de détection et de correction. 3 Discussion et Proposition Considérant les travaux présentés dans la section précédente, il faut établir que les questions juridiques, sociales et organisationnelles doivent être analysées et conceptualisées dans une approche technologique qui permettrait d assurer la confiance dans les entités participant aux processus inter-organisationnels, en particulier au travers de la gestion des responsabilités. Cependant, il faut également connaître l utilisation qui sera faite des données à l intérieur et à l extérieur du workflow, la finalité du traitement, leur traçabilité et la qualité des résultats, ainsi que le processus de traitement lui-même. Cette section a pour but de lister les aspects technologiques présentés précédemment en soulignant certains éléments qui restent encore des questions ouvertes. En ce qui concerne la confiance (dans les entités et dans les données), le suivi de chaque processus et des données au travers du workflow est une activité essentielle. Selon les travaux publiés dans la littérature, il est possible d identifier trois approches principales: suivre les actions individuelles de chaque entité (approche centrée sur les entités), suivre les processus, par exemple en suivant le workflow (approche centrée sur les processus), ou suivre le flux de données (approche centrée sur les données). Chacune présente des avantages et des inconvénients, soit dans sa mise en œuvre soit en termes de gestion des risques sur les données. Cependant, quelle que soit l approche adoptée, le log, vu comme 5 TSOA: Trustworthy Service Oriented Architecture
7 Sécurité de l Information dans les Environnements Inter-Organisationnels une preuve de l interaction entre les multiples entités impliquées dans le processus, semble être un dénominateur commun pour lequel plusieurs analyses doivent être effectuées: i Considérant qu il y a des sanctions envers les entités qui, en quelque sorte, ne respectent pas les termes du contrat, certaines entités pourraient être tentées de masquer un mauvais fonctionnement; il faut donc s assurer que l information enregistrée dans le log est fiable et qu elle ne peut pas être modifiée. ii Restreindre l accès au log aux seules entités autorisées implique la mise en œuvre de politiques de confidentialité. D abord, toutes les activités individuelles ne nécessitent pas forcément d être enregistrées dans le log, ceci afin de ne pas compromettre la logique interne des organisations impliquées dans la création d un service composé. Ensuite, il faut avoir des politiques de sécurité particulières pour le log et pour l entité qui l héberge. Des aspects tels que le stockage du log (chiffré ou en clair) doivent être pris en considération. En ce sens, les modèles de contrôle d accès existants offrent une excellente alternative. iii À l échéance du contrat (et du workflow) une rétroaction et une analyse rigoureuse devraient être effectuées pour déterminer d éventuelles sanctions envers des entités, en particulier pour celles responsables des activités critiques des processus de l entreprise. iv Finalement, un travail conséquent est nécessaire en termes d outils d évaluation pour déterminer, en fonction de la réponse attendue, dans quel nœud en particulier les données ont été corrompues. En plus de la notion de preuve (via le log), un deuxième élément à analyser concerne l accomplissement des niveaux de service. Comme cela est indiqué dans [YCW + 10], disperser les processus de l entreprise entre plusieurs domaines administratifs ajoute une complexité significative à la détection de défauts car chacun d eux a ses propres intérêts et priorités. Par rapport aux niveaux de service dans l interaction entre les différentes organisations, il faut considérer que : i Comme il a été mentionné précédemment, la plupart des travaux publiés jusqu à présent en termes de qualité de service se concentrent sur les aspects de l infrastructure, en laissant de côté les accords au niveau de l entreprise (BLA), les accords au niveau des services de l entreprise (BSLA) et les contrats de sous-traitance (UC 6 ) [GCFJ12]. Ces approches et ces techniques pour formaliser ces contrats dans un langage compréhensible par la machine pourraient aider à concilier les objectifs des entreprises en termes de processus inter-organisationnels. ii Comme affirmé dans [GCFJ12], beaucoup d efforts sont encore nécessaires pour créer des outils qui puissent supporter l interdépendance entre les différents objectifs de qualité, ce qui permettrait d ailleurs de mieux spécifier ces objectifs. iii Les modèles de contrôle d accès mentionnés dans le paragraphe précédent devraient être étendus pour intégrer les SLA. iv En dernier lieu, mais néanmoins important, il faut définir ce que signifie réellement la Qualité de Service dans le cadre d un service composé inter-organisationnel. 6 UC: Underpinning Contract
8 Elena Jaramillo et Manuel Munier et Philippe Aniorté Puisque avoir confiance sur des données après qu elles aient été traitées par différents tiers implique le workflow global, les processus et les flux de données, la conception de ce workflow conditionne l évaluation de la gestion des responsabilités et de la qualité du service. Les implications d une décision, au niveau de la conception, de mettre en œuvre une architecture centralisée ou distribuée pour piloter le workflow sont bien connues. D une part, dans une approche centralisée, il est possible d avoir une vision plus complète et cohérente de l état du système. Cependant, il est aussi plus sensible aux attaques ou aux défauts de disponibilité de l entité centrale, et donc poser des problèmes de sécurité et de confidentialité tant pour les entités qui participent à l organisation virtuelle que pour les données. D un autre côté, la mise en œuvre d une architecture distribuée peut aboutir à des incohérences quant à l état du système, et la gestion des responsabilités peut être chaotique. De plus, en cas de sanctions prises à la suite d un manquement au contrat, le workflow doit pouvoir s adapter pour éliminer ou intégrer de nouvelles entités partenaires au sein de l organisation virtuelle. C est un aspect de la conception qui doit être soigneusement réfléchi. Nous proposons de développer une approche qui tienne compte de certains éléments d améliorations présentés dans cette section comme des questions ouvertes. Bien évidemment, une solution qui répondrait et résoudrait tous les risques et violations à la gestion des responsabilités ainsi que les problèmes de confidentialité et de sécurité des données serait une approche multidisciplinaire ambitieuse et complexe. Nous concentrons donc nos travaux sur la gestion des responsabilités et sur la gestion des risques (sécurité de l information) en suivant une approche orientée contrôle d usage. Celle-ci propose la définition de conditions, de restrictions et d obligations qui doivent être exécutées par le fournisseur de services et le consommateur avant, pendant et après le processus d interaction. Dans ce contexte, le soutien de modèles existants comme OrBAC [ECCB10] est extrêmement utile. L usage d OrBAC dans des environnements inter-organisationnels n est pas nouveau. Dans [ACBC09] les auteurs proposent de mettre en œuvre ce modèle tant dans des architectures distribuées que centralisées pour définir des politiques de contrôle d accès et de contrôle de flux en appliquant des restrictions statiques et dynamiques. Cependant, à notre connaissance, peu de travaux utilisent ce modèle de contrôle d usage dans de tels environnements avec comme objectif d assurer la gestion des responsabilités et la gestion des risques. Dans nos travaux, la qualité du service sera définie en termes de politiques de sécurité qui doivent être respectées pour atteindre les objectifs de sécurité de l organisation virtuelle. En plus du modèle de contrôle d usage, nous suivons une approche d Ingénierie Dirigée par les Modèles (IDM) pour définir trois types de modèles, à savoir: un modèle d interaction, un modèle de sécurité et un modèle de supervision. Compte tenu de la base de travail décrite ci-dessus, deux avantages peuvent être soulignés. Le premier, associé à la traçabilité des données, est la vérification de l accomplissement des règles de sécurité par les participants du processus. Ceci en considérant qu il est possible de faire des changements dans le workflow pour accomplir les processus d entreprise, auquel cas des preuves, sous la forme de métadonnées, seront enregistrés pour expliquer ces changements. Le deuxième est lié à l utilisation de l IDM avec pour avantage bien connu de pouvoir réaliser des traitements automatiques sur les différents modèles.
9 4 Conclusion Sécurité de l Information dans les Environnements Inter-Organisationnels Dans cet article, nous avons présenté une vue d ensemble des questions liées à la gestion des risques dans des environnements inter-organisationnels, à savoir, la confidentialité et la sécurité des données, ceci dans le cadre de services composés à travers le cloud. De même, compte tenu de la nécessité de fournir des outils et des techniques qui permettent un plus haut niveau de transparence et de responsabilité dans le processus, la dernière section a présenté une approche basée sur le contrôle de l usage pour accomplir la gestion de responsabilité, la prévention, la détection, la correction et l évolution du workflow tout au long de son cycle de vie. Bien que cet article ne présente pas, à proprement parler, de nouveaux résultats dans le domaine de la gestion des responsabilités et de la gestion des risques, nous avons présenté une analyse intéressante concernant les processus d entreprise sous forme de services impliquant diverses entités qui, nous l espérons, pourra être utilisé comme une base pour de futures discussions. References [ACBC09] Samiha Ayed, Nora Cuppens-Boulahia, and Frédéric Cuppens. Secure workflow deployment in multi-organizational environments. In., page., Luchon, France, Publibook [BPRA + 11] Sumit Bose, Anjaneyulu Pasala, Dheepak Ramanujam A, Sridhar Murthy, and Ganesan Malaiyandisamy. SLA Management in Cloud Computing: A Service Provider s Perspective, pages John Wiley & Sons, Inc., [CSM02] [ECCB10] [EKK + 11] Jorge Cardoso, Amit Sheth, and John Miller. Workflow quality of service, Yehia Elrakaiby, Frédéric Cuppens, and Nora Cuppens-Boulahia. From contextual permission to dynamic pre-obligation: An integrated approach. In ARES, pages 70 78, Johann Eder, Nico Kerschbaumer, Julius Köpke, Horst Pichler, and Amirreza Tahamtan. View-based interorganizational workflows. In Proceedings of the 12th International Conference on Computer Systems and Technologies, CompSysTech 11, pages 1 10, New York, NY, USA, ACM. [Eur10] European Parliament and the Council of the European Union. Directive 2010/87/EU on standard contractual clauses for the transfer of personal data to processors established in third countries under Directive 95/46/EC of the European Parliament and of the Council. Official Journal of the European Union, L 318: , [GCFJ12] Ikbel Guidara, Tarak Chaari, Kaouthar Fakhfakh, and Mohamed Jmaiel. A comprehensive survey on intra and inter organizational agreements. In Proceedings of the 2012 IEEE 21st International Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises, WETICE 12, pages , Washington, DC, USA, IEEE Computer Society.
10 Elena Jaramillo et Manuel Munier et Philippe Aniorté [Hae10] [LaM07] [LCO06] [MH05] [PT06] [PTC + 12] [RS07] [Sta01] [VDA03] [YCW + 10] Andreas Haeberlen. A case for the accountable cloud. SIGOPS Oper. Syst. Rev., 44(2):52 57, April Paulo Leitão and João Mendes. Agent-based inter-organizational workflow management system. In Proceedings of the 3rd international conference on Industrial Applications of Holonic and Multi-Agent Systems: Holonic and Multi-Agent Systems for Manufacturing, HoloMAS 07, pages 71 80, Berlin, Heidelberg, Springer-Verlag. Paulo Lopes Cardoso, Henrique; Leitão and Eugenio Oliveira. An approach to inter-organizational workflow management in an electronic institution. In Proceedings of the 11th IFAC Symposium on Information Control Problems in Manufacturing, Jan Mendling and Michael Hafner. From inter-organizational workflows to process execution: Generating bpel from ws-cdl. In Robert Meersman, Zahir Tari, and Pilar Herrero, editors, On the Move to Meaningful Internet Systems 2005: OTM 2005 Workshops, volume 3762 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, E. Pulier and H. Taylor. Understanding enterprise SOA. Manning Pubs Co Series. Manning, S. Pearson, V. Tountopoulos, D. Catteddu, M. Sudholt, R. Molva, C. Reich, S. Fischer-Hubner, C. Millard, V. Lotz, M.G. Jaatun, R. Leenes, Chunming Rong, and J. Lopez. Accountability for cloud and other future internet services. In Cloud Computing Technology and Science (CloudCom), 2012 IEEE 4th International Conference on, pages , Christoph Ringelstein and Steffen Staab. Logging in distributed workflows. In PEAS, United States. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of U.S. Government Printing Office, W. M. P. Van Der Aalst. Inheritance of interorganizational workflows: How to agree to disagree without loosing control? Inf. Technol. and Management, 4(4): , October Jinhui Yao, Shiping Chen, Chen Wang, D. Levy, and J. Zic. Accountability as a service for the cloud. In Services Computing (SCC), 2010 IEEE International Conference on, pages 81 88, 2010.
Les Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailAteliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David
Plus en détailWorkflow et Service Oriented Architecture (SOA)
White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie
Plus en détailMétadonnées & Aspects Juridiques
Sécurité de l Information Métadonnées & Aspects Juridiques Manuel Munier 1 V. Lalanne 1 P.Y. Ardoy 2 M. Ricarde 3 1 LIUPPA Université de Pau et des Pays de l Adour (informatique) IUT des Pays de l Adour
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailExpériences avec les contrats de la communauté dans les travaux d infrastructure urbaine
v Renforcement des compétences opérationnelles dans le développement mené par la communauté 15 au 19 avril 2002 Washington, D.C. Expériences avec les contrats de la communauté dans les travaux d infrastructure
Plus en détailMEYER & Partenaires Conseils en Propriété Industrielle
Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à
Plus en détailLes Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS
Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),
Plus en détailUne méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,
Plus en détailPlan d action SMB d une Approche Agile de la BITM Pour les PME
Plan d action SMB d une Approche Agile de la BITM Pour les PME Personnel, processus et technologie nécessaires pour élaborer une solution rapide, souple et économique Copyright 2013 Pentaho Corporation.
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailConception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures
Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques
Plus en détailNOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailCloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise
CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailBertrand Cornanguer Sogeti
JFIE 2014 Bertrand Cornanguer Sogeti Trésorier du CFTL Chair du groupe Audit de l ISTQB Vice-chair du groupe Agile Tester de l ISTQB 14/10/2014 Introduction Comme beaucoup de sujets, l ingénierie des exigences
Plus en détailUrbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations
Urbanisation de système d'information PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Gestion de données techniques et Gestion électronique de documents Diversité des modalités
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailProblématiques de recherche. Figure Research Agenda for service-oriented computing
Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailJean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise
Jean-Marc Langé Gestion de processus métier : la place du BPM dans une architecture d entreprise Au menu: Processus métier: les producteurs de valeur Le cycle BPM BPM et dynamicité Un apercu des nouveautés
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailDOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailLivre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?
Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement
Plus en détailLes nouvelles architectures des SI : Etat de l Art
Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre
Plus en détailSolutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailIntelligence d affaires nouvelle génération
Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles
Plus en détailLa tête dans les nuages
19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailEvolution de messagerie en Cloud SaaS privé
Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailGestion des risques de fraude
SERVICES-CONSEILS GESTION DES RISQUES Gestion des risques de fraude Une approche proactive visant à lutter contre le risque de fraude et de malversation kpmg.ca/juricomptabilite 2014 KPMG s.r.l./s.e.n.c.r.l.,
Plus en détailAdaptabilité d un MOOC aux styles d apprentissage. Hubert Kadima Directeur de Recherche LARIS/EISTI Email : hubert.kadima@eisti.fr
Adaptabilité d un MOOC aux styles d apprentissage Hubert Kadima Directeur de Recherche LARIS/EISTI Email : hubert.kadima@eisti.fr Agenda 1. Contexte : l apprentissage dans le projet PLACIS 2. Choix du
Plus en détailGestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services
Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailinformatique internet télécommunications
informatique internet télécommunications mettre le Droit au DiaPason De l entreprise le cabinet Secteurs d activité informatique industrie Distribution edition, média santé médico-social services À la
Plus en détailNE PAS EXTERNALISER SA RESPONSABILITÉ
NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailPriorités d investissement IT pour 2014. [Source: Gartner, 2013]
Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning
Plus en détailAudits de TI : informatique en nuage et services SaaS
Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détailLe pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée
Colloque : Systèmes Complexes d Information et Gestion des Risques pour l Aide à la Décision Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée BELKADI
Plus en détailLe Guide Pratique des Processus Métiers
Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016
Plus en détailSystèmes d'informations historique et mutations
Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN
Plus en détailBusiness Process Management
Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de
Plus en détailProfesseur superviseur Alain April
RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailCloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012.
Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012. 2 Aider des Gens Comme Vous à faire le pas vers une réelle
Plus en détailÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE
ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent
Plus en détailCloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE
Cloud computing Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE INTRODUCTION L INFORMATION DANS L ENTREPRISE Double mouvement paradoxal VIRTUALISATION ET DÉCENTRALISATION
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détail1 Introduction et problématique
UNE APPLICATION PLM DANS UN CADRE INGENIERIE SYSTEME Mourad MESSAADIA 1 Directeur(s) de thèse: Abd-El-Kader SAHRAOUI* Laboratoire d'accueil: LAAS-CNRS Laboratoire d'accueil: *IUT-B Université Toulouse
Plus en détailPour une entreprise plus performante
Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailINTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailPourquoi la responsabilité sociétale est-elle importante?
Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle
Plus en détailCo-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman
Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier
Plus en détailEquipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»
Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailLes solutions ARCAD Software et Profound Logic pour la Modernisation d Entreprise sur IBM i
Enterprise Modernization Les solutions ARCAD Software et Profound Logic pour la Modernisation d Entreprise sur IBM i «Grâce à la modernisation de leurs applications d entreprise, les organisations sur
Plus en détailActive Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)
BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailL ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK
L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK NORMES SUR L EMPLOI DE LA TECHNOLOGIE DANS LA PRATIQUE DU TRAVAIL SOCIAL 2010 Adopté le 5 juin 2010 Table des matières Remerciements p. 3 Préface
Plus en détailVers une adaptabilité dynamique des architectures orientées services
Vers une adaptabilité dynamique des architectures orientées services une approche basée sur la programmation par aspect et les algèbres de processus. Mehdi Ben Hmida, Serge Haddad Laboratoire LAMSADE (CNRS)
Plus en détailLivre Blanc. Comment tirer le meilleur parti du Cloud
Comment tirer le meilleur parti du Cloud Sommaire Introduction... 3 Déplacer votre application vers le cloud... 3 Protéger votre application dans le cloud... 4 Les pièges de la sécurité traditionnelle...
Plus en détailRECOMMANDATIONS COMMISSION
L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détail